Jenis resource yang menerima binding peran bersyarat

Identity and Access Management (IAM) memungkinkan Anda memberikan peran secara kondisional. Namun, beberapa resource Google Cloud tidak memiliki kebijakan izin sendiri, atau resource tersebut tidak mengizinkan Anda menambahkan binding peran bersyarat ke kebijakan izinnya.

Halaman ini mencantumkan jenis resource yang memiliki kebijakan izin sendiri dan menerima binding peran bersyarat dalam kebijakan izinnya. Jika Anda perlu memberikan akses bersyarat ke jenis resource lain, lihat Jenis resource yang tidak menerima kondisi di halaman ini.

Jenis resource yang menerima kondisi

Anda dapat menambahkan kondisi untuk mengizinkan kebijakan untuk jenis resource Google Cloud berikut:

Layanan Google Cloud Jenis resource
Otorisasi Biner
  • Attestor
  • Kebijakan
Certificate Authority Service
  • Kumpulan CA
  • Daftar Pencabutan Sertifikat
  • Template sertifikat
Bigtable (Bigtable)
  • Instance
  • Tables
Cloud Key Management Service (Cloud KMS)
  • Kunci kripto
  • Key ring
Cloud Run
  • Service
Spanner
  • Membuat cadangan
  • Database
  • Instance
Cloud Storage
  • Bucket 1, 2
  • Folder terkelola
Compute Engine
  • Layanan backend global
  • Layanan backend regional
  • Firewall
  • Gambar
  • Template instance
  • Instance
  • Persistent disk menurut region
  • Persistent disk menurut zona
  • Snapshot
Identity-Aware Proxy (IAP)
  • Semua layanan web
  • Layanan web individual
  • Tunnel
  • Instance tunnel
  • Zona tunnel
  • Jenis layanan web
  • Versi layanan web
Resource Manager
  • Folder
  • Organisasi
  • Project
  • Kunci tag
  • Nilai tag
Secret Manager
  • Rahasia

1 Tersedia untuk bucket yang menggunakan akses level bucket seragam. Jika tidak dapat mengaktifkan akses level bucket yang seragam, Anda dapat menambahkan kondisi pada kebijakan izin untuk resource dengan level lebih tinggi, misalnya project.

2 Anda dapat menggunakan atribut resource.name untuk merujuk ke objek dalam bucket Cloud Storage. Namun, Anda harus menambahkan kondisi ke kebijakan izinkan untuk resource dengan level lebih tinggi, seperti bucket atau project.

Jenis resource yang tidak menerima kondisi

Untuk memberikan akses bersyarat ke jenis resource yang tidak memiliki kebijakan izin sendiri, atau yang tidak menerima binding peran bersyarat, Anda dapat memberikan peran tersebut di organisasi atau project Anda. Resource lain mewarisi binding peran tersebut melalui hierarki resource.